Hallo Matthias, Matthias Haegele, 18.05.2006 (d.m.y):
> Christian Schmidt schrieb:
> >Hallo Andreas,
> >
> >Andreas Pakulat, 17.05.2006 (d.m.y):
>
> [...]
> >>Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben
> >>ist den sshd einfach auf nen anderen Port zu legen, vorzugsweise >1024
> >>da ja auch noch andere Dienste auf Ports <1024 "standardmaessig"
> >>lauschen. Ich hab seitdem keinerlei dieser "Angriffe" mehr.
>
> fack. Das hat sich bei mir als am wirksamsten erwiesen, das hält
> natürlich "prof. Cracker" nicht lange ab,
> aber die "doofen Script-Kiddies" schon ...
> >
> >Das waere eine einfache Variante.
> >Eine weitere bestuende darin, die Zugriffe auf den sshd nur bestimmten
> >Rechnern bzw. Netzen zu gestatten, und zwar mittels Eintraegen in
> >/etc/hosts.(allow|deny).
>
> Was bei Dialup-Netzen gewisse Probleme mit sich bringt oder soll ich
> dann komplett T-Online erlauben?
Aus welchen Netzen kommen denn die "Angriffe"?
> (Dann hätte ich immer noch ein Risiko?).
...das Du aber weiter minimieren koenntest:
> >Das ist die IMO wirklich einfachste Methode - die sich bei Bedarf
> >natuerlich auch mit einem automatischen Blacklist-Skript kombinieren
> >laesst.
Was so gemeint war: Statt in den Paketfilterregeln "herumzueditieren",
pflegt das Skript lediglich eine Datei, in der die IP-Adressen von
"SSH-Angreifern" gespeichert werden (z.B. nach dem dritten falschen
Login). Diese Datei inkludiert man in seine hosts.deny.
Gruss,
Christian Schmidt
--
Eine fortschrittliche Frau fortgeschrittenen Alters kann keine Macht
der Welt im Zaum halten.
-- Dorothy L. Sayers
signature.asc
Description: Digital signature

